Hallo TS,
das hieße also, dass die Verbindung bzw. TCP-Session
Nicht durcheinander werfen! Eine TLS-Session ist etwas anderes als eine TCP-Session. Eine TCP-Session (-Verbindung) kann durchaus beendet sein, die TLS-Session gilt weiter. Genau hierfür ist ja der Mechanismus entworfen worden, um zu verhindern, dass man immer neu den kompletten TLS-Handshake machen muss, inklusive des aushandelns der Keys und so weiter.
für die gesamte Zeit vom Primärrequest bis zum Ende des letzten Sekundärrequests aufrecht erhalten wird?
Und darüber hinaus. Und nicht nur eine (außer bei HTTP/2, da ist es AFAIR tatsächlich nur eine), sondern zwischen 4 und 6.
Wie lange ist das üblicherweise maximal, bis die Session "abreißt"?
Stark Browser-abhängig, der IE/Edge hat z.B. ein 1-Minuten-Timeout. Bei Firefox war es sogar um die zwei Minuten, AFAIR.
Wie ist das dann mit anschließenden XHRs?
Wenn die Verbindung noch besteht, wird die genutzt. Muss eine neue Verbindung aufgebaut werden, wird session resumption benutzt. Ist das nicht möglich, wird ein neuer TLS-Handshake ausgeführt.
Könnten die dann auch noch über dieselbe Session abgewickelt werden, oder benötigen die auf jeden Fall (jeder?) eine eigene neue Session?
Das hängt von der Zeit ab, in der nichts getan wurde. Ist die Session abgelaufen, muss eine neue aufgebaut werden. Da aber häufige Werte für TLS-Session-Timeouts irgendwo zwischen 10 und 30 Minuten liegen, kannst du davon ausgehen, dass die überwiegende Mehrzahl der XHR-Requests über die gleiche Session abgehandelt werden kann.
LG,
CK